JP2006520936A - ソフトウエア配送用の方法とシステム - Google Patents

ソフトウエア配送用の方法とシステム Download PDF

Info

Publication number
JP2006520936A
JP2006520936A JP2004553289A JP2004553289A JP2006520936A JP 2006520936 A JP2006520936 A JP 2006520936A JP 2004553289 A JP2004553289 A JP 2004553289A JP 2004553289 A JP2004553289 A JP 2004553289A JP 2006520936 A JP2006520936 A JP 2006520936A
Authority
JP
Japan
Prior art keywords
integrity
user
certificate
computer
software component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004553289A
Other languages
English (en)
Inventor
クラインフイス,ゲールト
ヨーステン,ヘンドリクス・ヨハネス・マリア
ノツブ,ヤン−ウイープケ
Original Assignee
ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー filed Critical ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー
Publication of JP2006520936A publication Critical patent/JP2006520936A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

関連ソフトウエア部品から第1ソフトウエア部品識別子を引き出す過程と、該ソフトウエア部品上で完全性試験を行うことにより完全性試験データを創る過程と、証明書オリジネーターにより該完全性試験データを含む完全性証明書を創る過程と、該完全性証明書オリジネーターにより該完全性証明書を該第1ソフトウエア部品識別子でラベル付けする過程と、ユーザーのコンピュータ(3)により該ソフトウエア部品を検索する過程と、ダウンロードされた該ソフトウエア部品から該ユーザーのコンピュータ(3)により第2ソフトウエア部品識別子を引き出す過程と、該第2ソフトウエア部品識別子を使って該ユーザーのコンピュータ(3)により該完全性証明書を検索する過程と、該ユーザーのコンピュータ(3)により該完全性試験データをユーザーに開示する過程と、を具備するソフトウエア部品を配送するための方法。

Description

本発明はソフトウエア部品(software components)配送(distribution)用のコンピュータプログラムを有する方法、サーバー、ユーザーのコンピュータ(user’s computer)、及びソフトウエアキャリア(software carrier)に関する。
現在、年間数十億ドルが誤動作ソフトウエア部品(malfunctioning software components)により引き起こされる損失となっている。例えば、インターネットを経由したソフトウエア部品の配送は一般的に受け入れられた慣行であるが、ユーザーのシステム、例えば、PCにダメッジを与える(damaging)ことなく該ソフトウエアの適当な実行(proper execution)を保証(guarantee)する方法には不適切なところがある(inadequate)。
この点で下記のことが公知である。
1,関連部品プロバイダーがデジタル証明書(digital certificate)を使ってそのソフトウエア部品にサインする(signs){例えば、マイクロソフトの(Microsoft’s)”オーセンチコード(Authenticode)”}。この公知の方法は下記の様に幾つかの欠点を有する。
−該公知の証明書は該部品自体{の機能性(functionality)}には関係せず、それが製造者{例えば、マイクロソフト(Microsoft)}により作られたことを証明(certify)する。
−該公知の証明書は該部品の機能性に関しての保証(guarantee)を提供せず、該部品がこの様な機能性を正しく実現することも保証しない。
最終ユーザー(end user)が信頼しているのではない製造者が該公知の証明書を創るかも知れない。
2.該部品は、部品が行い得ることを制限し、制御するようにこの様な部品用の実行環境を提供する’環境ソフトウエア(environment software)’内で実行する。’環境ソフトウエア’の例は、ジャババーチャルマシン(Java Virtual Machine)、ビジュアルベーシックランタイム環境(Visual Basic Runtime environment)、フラッシュ環境(the Flash environment)である。これは下記欠点を有する。
−最終ユーザーは、この様な環境内で、アクチブな部品がどの機能性を使用出来てそしてどの機能性を使用出来ないかを見出すのが難しい(もし不可能でなくても)。その結果、最終ユーザーは部品を実行することにより彼がラン(runs)させるリスクを決定出来ない。
−事実上実行環境がその申し立てた機能性を実現する保証は無く、それが何等かの他の機能性を実行を防止する保証もない。
−該環境ソフトウエア自身がアクチブ部品と見られ得る。この様な部品用には、それが行うと仮定されたものだけを行うことを保証する(オペレーテイングシステムの他の)環境ソフトウエアはない。
3.部品は部品プロバイダーの関心に役立つが、最終ユーザーの関心を危うくする機能性を益々含める傾向がある{スパイウエア(spy−ware)}。該部品プロバイダーはこのソフトウエアにサインする何らの問題も有しないが、ユーザーはなおそれが自分のプライバシーに触れる時この様な機能性を評価しないかも知れない。
4.該部品プロバイダーは或る種のバージョン管理を実施し、安全欠陥が検出された場合ソフトウエアの補修(patching)の目的で、定期的に実行部品に更新をチェックさせる。これは該部品プロバイダーにとって有用であるが、この方法はユーザーが既にあると期待して来た完全性を達成する’事後的(posteriori)’手段(mean)である。
5.ハードウエア又は他の実体のある製品(tangible products)の完全性を保証する方法は既に存在する(例えば、共通基準証明手順(Common Criteria certification procedure)}。しかしながら、これは動作環境内で用いられるべきソフトウエア部品用のオンライン、実時間の解決策(on−line, real−time solution)ではない。
現在の開発はソフトウエア及びソフトウエア部品の標準化された試験について公知である。この様なソフトウエアはローバストさ(robustness)、信頼性の健全性(reliability soundness)、完成度(completeness)、機能性(functionality)、他の様な基準に関する品質標準に対しテストされ得る。これらの基準は”共通基準(Common Criteria){シーシー(CC)}”として公知である。該シーシーは国際コミュニテイ内で広く有用なIT安全の評価用基準(criteria for evaluation of IT security)を開発する一連の努力の結果を表す。1980年代の早い時期にトラステッドコンピュータシステム評価基準(Trusted Computer System Evaluation Criteria){テーシーエスイーシー(TCSEC)}が米国で開発された。続く10年間に、種々の国が、該テーシーエスイーシーの概念上で形成されるが、一般的により柔軟でITの進化性(evolving nature of IT)に適合する評価基準を開発する提案(initiatives)を始めた。欧州では、欧州委員会が、フランス、ドイツ、ネーデルランドそしてイギリスの国々による合同開発の後1991年に情報技術安全評価基準(Information Technology Security Evaluation Criteria){アイテーエスイーシー(ITSEC)}第1.2版を刊行した。カナダでは、カナデイアントラステッドコンピュータ製品評価基準(Canadian Trusted Computer Product Evaluation Criteria){シーテーシーピーイーシー(CTCPEC)}第3.0版が該アイテーエスイーシーとテーシーエスイーシーの取り組みの組み合わせとして1993年の早い時期に刊行された。米国では、評価基準用の北米及び欧州の概念の組み合わせへの第2の取り組みとして、情報技術安全用連邦基準草案(draft Federal Criteria for Information Technology Security){エフシー(FC)}第1.0版も1993年の早い時期に刊行された。1990年には一般的使用のための国際標準評価基準のセットを開発する作業が国際標準機構(ISO)内で始まった。新基準{シーシー(CC)}はグローバルなIT市場で標準化された安全評価結果の相互の認識のためのニーヅに応答するべきである[非特許文献4]。
例えユーザーがデジタル署名(digital signature)を用いたソフトウエア製造者の素性(identity)をチェックしても、しかし該ユーザーによりダウンロードされたソフトウエアが該製造者の仕様書と品質標準でコンパイルされている保証(guarantee)はない。
http://lookup.atomica.com./atomica2/query?s=hash value{(c)Computer Language Company Inc} http://lookup.atomica.com/atomica2/query?s=digital signature{(c)Computer Language Company Inc} http://www.columbia.edu/acis/rad/ columbiaca/more−info−cas.html http://www.commoncriteria.org/docs/origins.htnl http://www.nstl.com/ http://www.ibeta.com/ http://www.tno.nl
本発明の目的は、そこではソフトウエアが良く規定された仕様書及び試験基準により検証(verified)され得る様な、ソフトウエアの配送(distribution)を可能にすることである。
この目的は、ソフトウエア部品(software components)の配送用の方法で達成されるが、該方法は、関連ソフトウエア部品から第1ソフトウエア部品識別子(first software components identifier)を引き出す(deriving)過程と、該ソフトウエア部品の完全性試験(integrity test)を行うことにより完全性試験データを創る過程と、証明書オリジネーター(certificate originator)により該完全性試験データを有する完全性証明書(integrity certificate)を創る過程と、該完全性証明書オリジネーターにより該完全性証明書に該第1ソフトウエア部品識別子をラベル付けする過程と、ユーザーのコンピュータにより該ソフトウエア部品を検索する過程と、ダウンロードされたソフトウエア部品から第2ソフトウエア部品識別子を該ユーザーのコンピュータにより引き出す過程と、該第2ソフトウエア部品識別子を使って該ユーザーのコンピュータにより該完全性証明書を検索する過程と、該ユーザーのコンピュータにより該完全性試験データをユーザーに開示する過程と、を具備する。
この方法では、ソフトウエアを取得したユーザーは、該ソフトウエアが彼の期待、例えば、関係するソフトウエア製造者により指定された版、機能性、安全性、他の様な、彼の期待に適合するかどうかを容易にチェック出来る。
或るソフトウエア部品を使うよう意図するユーザーは、そのソフトウエア部品を選択し、ソフトウエアフアイルの安全ハッシュ値又はダイジェスト(secure hash value or digest)すなわち1方向性ハッシュ関数の固定長さ結果(fixed length result of a one−way hash function)、を計算することにより、そのソフトウエア識別子(software identifier)を引き出してもよい。該証明書レジスター(certificate register)から選択されたソフトウエア部品の完全性証明書が検索され、検査(inspected)され、手動で又は例えば該ユーザーのクライアントソフトウエア(user’s client software)により評価(evaluated)されてもよい。該ソフトウエア部品を実行するかしないかの決定はこの様な評価の結果に基づいてもよい。
好ましくは、完全性証明書オリジネーターの素性は該ユーザーにより、例えば、発行者のデジタル署名(digital signature)をチェックすることにより、検証されるのがよい。デジタル署名はサインされたフアイル(データ)は、恰もそれが電子的にシールされた封筒内で運ばれたかの様に、変えられなかったことを保証する。該”署名(signature)”は該フアイルの暗号化されたダイジェスト(1方向性ハッシュ関数)とすることも出来る。該ユーザーは送られた該証明書から第1ダイジェスト(first digest)を抽出し、該受信されたフアイルから第2ダイジェストを計算する。もし第1及び第2ダイジェストがマッチすれば、該フアイルは送信者から完全で、攻撃無しであったことになる(the file is proved intact and tamper free from sender)[非特許文献2]。該完全性証明書オリジネーターは”信頼される(trusted)”と指示されてもよい。該ユーザーには、彼が望む品質と特性を有するソフトウエアを取得し、該完全性証明書が彼の選んだ完全性証明書オリジネーターから確かに来ることは確実である。
もう1つの側面はユーザーが該ソフトウエア部品の完全性に関し好む(最小の)要求{prefered(e.g. minimum)requirements}を設定してもよいことである。検索される完全性証明書は次いで該ユーザーの好む要求とマッチされてもよく、好ましくは該ユーザーへ報告されるのがよい。それにより例えば、インストール前に自動チェックを可能にする。
もう1つの側面は証明書レジスターから要求された完全性証明書を検索することである。該証明書レジスターは該ユーザーのクライアントソフトウエア、ブラウザー、イーメールクライアント(e−mail client)他の中に定在してもよい。代替えとして、該要求された完全性証明書は、例えば、証明書オリジネーターの、レジスター(例えば、データベース)から検索可能であってもよい。該完全性証明書はソフトウエア供給者自身から受信されてもよい。該レジスターの場所がどうであろうと、該完全性証明書が常に信頼出来る、偏見のないパーテイ、すなわち信頼される証明書オリジネーター、により発行(issued){オリジネート(originated)}されねばならないことは重要である。そのため完全性証明書は常に該信頼される証明書オリジネーターの1つにより発行されるよう検証されねばならない。その目的で、該ユーザークライアントソフトウエアは信頼され得る1つ以上の証明書オリジネーターの公開鍵(public key){ピーケー(PK)}証明書を有するレジスターを備えてもよい。加えて、信頼される証明書オリジネーターのデジタル署名は(もう1つの)信頼される第3のパーテイにより検証されてもよい。
該完全性証明書は該ソフトウエア部品の完全性をさすデータを含み、例えば、ローバストさ、信頼性、健全性、完成度他の様な項目に関するその品質の評価(rating)を含む。好ましくは共通基準(シーシー)が使われるのがよい。
ソフトウエア部品の完全性データは、完全性レベル(integrity−levels)の良く規定されたスケールにより作られた完全性証明書により割り当てられてもよい。各証明書は、例えば、評価方法、使用されたスケール、他についてのデータを含んでもよい。与えられたソフトウエア部品用の完全性証明書を要求したユーザー(又はシステム)はかくして、インストール又は実行の前に前記ソフトウエア部品の完全性を検証(verify)することを可能にされる。
もう1つの側面では、該目的は本発明に依り、関連ソフトウエア部品から第1ソフトウエア部品識別子を引き出し、該ソフトウエア部品に関して完全性試験を行うことにより完全性試験データを創り、証明書オリジネーターにより該完全性試験データを含む完全性証明書を創り、該完全性証明書オリジネーターにより該完全性証明書に第1ソフトウエア部品識別子でラベル付けし、ユーザーのコンピュータにより該ソフトウエア部品の検索を可能にし、第2ソフトウエア部品識別子を使って該ユーザーのコンピュータによる該完全性証明書の検索を可能にするために配置された、サーバーで達成される。
かくして完全性証明書オリジネーターは完全性証明書を創ることが可能になる。
なおもう1つの側面では、該目的は本発明に依って、ソフトウエア部品をユーザーのコンピュータにより検索し、ダウンロードされたソフトウエア部品からソフトウエア部品識別子を該ユーザーのコンピュータにより引き出し、該ソフトウエア部品識別子を使って完全性証明書を検索し、ユーザーへ完全性試験データを開示するよう配置されたユーザーのコンピュータで達成される。
かくしてユーザーはその品質及び機能性用にソフトウエア部品を取得し、チェックすることが出来る。
なおもう1つの側面では、該目的は本発明に依って、ソフトウエア部品をユーザーのコンピュータにより検索し、ダウンロードされたソフトウエア部品からソフトウエア部品識別子を該ユーザーのコンピュータにより引き出し、該ソフトウエア部品識別子を使って完全性証明書を検索し、完全性試験データをユーザーへ開示する過程を行うよう該ユーザーのコンピュータを配置するために、ユーザーのコンピュータ上にインストールするためのコンピュータプログラムを有する、磁気デイスク又は光デイスクの様なデータキャリアで達成される。
かくして上記で説明される方法をバイヤーに適用させるコンピュータプログラムを配送することは可能である。
図1はネットワーク1,例えばインターネットを示し、それに幾つかのコンテントサーバー(content servers)2及びターミナル(クライアント又はユーザーのコンピュータ)3が接続される。その他に、証明サーバー(certificates server)4が該ネットワーク1へ接続される。該証明サーバー4は(信頼される)証明書オリジネーター5に接続されてもよい。該証明書オリジネーター5により作られた証明書はサーバー4内の又はそれでラベル付けされた証明レジスター(certificates register)内に登録(registered)される。
従来技術に依れば、該クライアントターミナル3はソフトウエア部品を選択、ダウンロードそして実行する能力を有する。各ターミナル3は該サーバー2から、例えばネットワークアドレスhttp://www.shareware.com経由で、選択されたソフトウエア(又は、他のコンテント)をダウンロードしてもよい。該ソフトウエアをダウンロードする前に、該ターミナルのクライアントソフトウエアは、例えば、図2に示す様に、ユーザークライアントの設定を介して、該ソフトウエア供給者が信頼され得るか否かを訊ねてもよい。
配送ネットワーク1を経由したソフトウエア部品の配送は下記の様に進行する。
或るソフトウエア部品、例えば、知らない発行者(unknown publisher)により発行(issued)された、インベント(INVENT)と呼ばれるプログラム、を使うよう意図する、コンピュータ3を使うユーザーは、例えば、INVENT.EXEと呼ばれる自己実行ZIPフアイル(self−executing ZIP file called INVENT.EXE)に含まれる、関連プログラムフアイルをダウンロードするよう試みるだろう。該ソフトウエア部品は又ユーザーのコンピュータ3へイーメール(emailed)されてもよい。該フアイルINVENT.EXEをダウンロードした後該プログラムをインストール及び実行する前に、該ユーザーは、該プログラムが該ユーザーのコンピュータ3で望ましくない動作を示す機会を防止、又は少なくとも減じるために、該プログラムの品質、完全性、信頼性他について幾らかでももっと知りたいかも知れない。
本発明の実施例に依れば、ユーザーのコンピュータ3はソフトウエア部品識別子を計算するよう配置される。該ユーザーのコンピュータ3は従って、該ダウンロードされたINVENT.EXEフアイルのユニークなソフトウエア部品識別子として役立つINVENT.EXEフアイルの安全ハッシュ又はダイジェスト(security hash)、例えば160ビットハッシュ(160−bits hash)、を計算することが出来るユーティリティ(utility)を有してもよい。このユーティリティは該コンピュータのインターネットブラウザー又はメールクライアントへのプラグイン(plug−in)の形であってもよい。
次に、該ユーザーは該ネットワーク1経由で、該証明サーバー4を介して信頼される完全性証明書オリジネーターへ、該計算された識別子を送信し、該サーバーのレジスターを検索することにより、該識別子とマッチする完全性証明書を請求する。
ネットワーク1はインターネット、会社ラン(company LAN)又はダブリューエイエヌ(WAN)又は何等かの他のグローバルコンピュータネットワーク(global computor network)であってもよい。
もしサーバー4が該ソフトウエア識別子をラベル付けされた1つの完全性証明書(又はより多くの完全性証明書)を実際見出したなら、該証明書(複数を含む)は該ユーザーのコンピュータ3にダウンロードされてもよい。該ユーザーは次いで該証明レジスターから検索された、該選択されたソフトウエア部品の完全性証明書(複数を含む)に含まれる完全性試験データを読み、評価することが出来る。
該完全性証明書は該証明の源を証明するデジタル署名(digital signature)を含んでもよい。例えば、デジタル署名アルゴリズム(Digital Signature Algorithm)[エフアイピーエス186−2、デジタル署名標準(FIPS 186−2, Digital Signature Standard){デーエスエス(DSS)}]を使うことによる該証明書の署名が使われてもよく、それは、つまりは該証明書上のデジタル署名をチェックすることにより、受信するユーザーに該証明書が信頼される完全性証明書オリジネーターにより発行されたかどうかを検出させる。
幾つかのソフトウエア部品の完全性証明書を配送出来るようにするために、サーバー4はレジスター、例えば、ソフトウエア試験エイジェンシー(software testing agency)により作られた完全性証明書を含む、例えば、データベース、を保持しなければならない。該ソフトウエア試験エイジェンシーは例えば、ナショナルソフトウエア試験ラボ(National Software Testing Labs){エヌエステーエル(NSTL)}[非特許文献5]又はアイベータソフトウエア品質保証(iBeta Software Quality Assurance)[非特許文献6]又はテーエヌオー(TNO)[非特許文献7]の様な独立エイジェンシーが好ましい。該試験データは該完全性証明書オリジネーターへ送られてもよい。
試験データを含み、シーシー試験他の様な試験努力の結果を反映する各完全性証明書はユニークなソフトウエア部品識別子でラベル付けされる。
本発明の好ましい実施例では、該ユニークなソフトウエア部品識別子は、例えばセキュア160ビットハッシュ関数(secure 160 bits hash function)、から生じるハッシュ値(hash value)により形成される。完全性証明書として登録される試験結果と、該ハッシュ識別子(hash identifier)と、の両者は相互にリンクされ、サーバー4の証明書レジスター内に登録され得る。オプションで、関連ソフトウエアの完全性証明書及びそれらのリンク用識別子(linking identifiers)も(又)他のサーバー、例えば、該ソフトウエア供給者サーバー2、及び/又は該ユーザーのコンピュータ3,内に登録されてもよく、それらの、例えばソフトウエア部品の証明書は(未だインストールされてない)オプションとして、例えば、ブラウザー他の様なユーザーターミナルのクライアントソフトウエア内への、プラグインとして、使用されてもよい。
各場合に、完全性証明書がどの位置又はサーバーに登録されても、該完全性証明書オリジネーターは常に独立していなければならない。その理由で、例えば、オリジネーターのデジタル署名をチェックすることにより、該完全性証明書オリジネーターの素性を、該ユーザーが、検証(verify)することは非常に重要である。
最後に、その元(origin)へのチェックを含めて、関連完全性証明書(relevant integrity certificate)を受信した後、各証明書の内容が該ユーザーにより個人的に検査され、評価される。該完全性証明書はダウンロードされても、或いはサーバー4からイーメール(emailed)されてもよい。
オプションとして、該ユーザーは該ソフトウエア部品の完全性に関する好む要求(例えば、最小要求)を設定してもよい。例えば、検索される完全性証明を該ユーザーの好む要求にマッチさせるために追加のクライアントプラグイン(client plug−in)がイネーブルにされてもよい(enabled)。
ソフトウエア部品配送者(サーバー2)は、例えば、該(上記例参照)INVENT.EXE(自己実行型)ZIPフアイル内に該証明書を含む様に、関連する完全性証明書を含むソフトウエアパッケージ内の彼等のソフトウエア部品を配送するサービスを提供してもよいことを注意しておく。その場合、ユーザーは該フアイルのハッシュ値のみを計算し、該完全性証明書がそのハッシュ値に実際リンクされるかどうかをチェックし、そして信頼される完全性証明書オリジネーターが該証明書を発しているかどうかをチェックすることだけが必要である。
本方法が、ソフトウエア部品がインターネットの様な配送ネットワーク経由で、又はより従来的な配送手段、つまり関連ソフトウエアを含むCDROM(又はディスケット)の物理的配送経由で、配送される時適用されてもよいことを注意しておく。上記の様に、該完全性証明書は該CD又はディスケットのソフトウエアパッケージ内に含まれてもよい。上記で描かれた方法で、ユーザーはソフトウエア部品識別子を計算し、該証明内容を検証し、評価することが出来る様にされる。
本発明が実行されるアーキテクチャーを略図的に示す。 新ソフトウエア部品用に安全性設定を入力及び/又は変型するための従来技術のスクリーンダンプ(screen dump)[マイクロソフト(C)のオーセンチコード(C){Microsoft (C) Authenticode(C)}]を示す。

Claims (14)

  1. ソフトウエア部品を配送する方法に於いて、該方法が、
    関連するソフトウエア部品から第1ソフトウエア部品識別子を引き出す過程と、
    該ソフトウエア部品上で完全性試験を行うことにより完全性試験データを創る過程と、
    該第1ソフトウエア部品識別子を使って該完全性試験データを含む完全性証明書を該完全性証明書のオリジネーターにより創る過程と、
    ユーザーのコンピュータ(3)により該ソフトウエア部品を検索する過程と、
    ダウンロードされた該ソフトウエア部品から第2ソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出す過程と、
    該第2ソフトウエア部品識別子を使って該ユーザーのコンピュータ(3)により該完全性証明書を検索する過程と、
    該ユーザーのコンピュータ(3)により該完全性試験データをユーザーに開示する過程と、を具備することを特徴とする該方法。
  2. 更に該第1ソフトウエア部品識別子を使って該関連ソフトウエア部品の該完全性証明書を証明書レジスター(4)内に登録する過程を具備することを特徴とする請求項1の該方法。
  3. 該完全性証明書を該検索する過程が該証明書レジスターにアクセスする過程を備えることを特徴とする請求項2の該方法。
  4. 更に該完全性証明書オリジネーターの素性を検証する過程を具備することを特徴とする請求項1−3の何れかの該方法。
  5. 更に該完全性証明書にデジタル署名を付加する過程を具備することを特徴とする請求項4の該方法。
  6. 該デジタル署名を検証する過程を具備することを特徴とする請求項5の該方法。
  7. 更に該検索される完全性データをユーザーの好む要求とマッチさせる過程を具備することを特徴とする前記請求項の何れかの該方法。
  8. 該関連する完全性証明書が該ユーザーのサイトでレジスターから検索されることを特徴とする請求項1の該方法。
  9. 該関連する完全性証明書が該関連するソフトウエア部品供給者のコンピュータから検索されることを特徴とする請求項1の該方法。
  10. 該関連する完全性証明書が信頼される証明書オリジネーターのコンピュータから検索されることを特徴とする請求項1の該方法。
  11. 該完全性証明書が該ユーザーのコンピュータ(3)へイーメールを通してメールされることを特徴とする前記請求項の何れかの該方法。
  12. サーバー(4)に於いて、該サーバーが、
    −関連するソフトウエア部品から第1ソフトウエア部品識別子を引き出し、
    −該ソフトウエア部品上で完全性試験を行うことにより完全性試験データを創り、
    −該完全性試験データを含む完全性証明書を証明書オリジネーターにより創り、
    −該完全性証明書オリジネーターにより該完全性証明書に該第1ソフトウエア部品識別子でラベル付けし、
    −ユーザーのコンピュータ(3)による該ソフトウエア部品の検索を可能にし、
    −第2ソフトウエア部品識別子を使う該ユーザーのコンピュータ(3)による該完全性証明書の検索を可能にするよう配置されることを特徴とする該サーバー(4)。
  13. ユーザーのコンピュータ(3)に於いて、該コンピュータが、
    −ユーザーのコンピュータ(3)によりソフトウエア部品を検索し、
    −ダウンロードされた該ソフトウエア部品から第2ソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出し、
    −該ソフトウエア部品識別子を使って完全性証明書を検索し、
    −完全性試験データをユーザーに開示するよう配置されることを特徴とする該ユーザーのコンピュータ(3)。
  14. ユーザーのコンピュータ(3)上にインストールするためのコンピュータプログラムを有する、磁気又は光デイスクの様なデータキャリアに於いて、該コンピュータプログラムが、
    −ユーザーのコンピュータ(3)によりソフトウエア部品を検索する過程と、
    −該検索されたソフトウエア部品からソフトウエア部品識別子を該ユーザーのコンピュータ(3)により引き出す過程と、
    −該ソフトウエア部品識別子を使って完全性証明書を検索する過程と、
    −完全性試験データをユーザーに開示する過程と、を行うよう該ユーザーのコンピュータ(3)を配置するためであることを特徴とする該データキャリア。














JP2004553289A 2002-11-18 2003-11-18 ソフトウエア配送用の方法とシステム Pending JP2006520936A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02079781A EP1420323A1 (en) 2002-11-18 2002-11-18 Method and system for distribution of software components
PCT/NL2003/000808 WO2004046848A2 (en) 2002-11-18 2003-11-18 Method and system for distribution of software

Publications (1)

Publication Number Publication Date
JP2006520936A true JP2006520936A (ja) 2006-09-14

Family

ID=32116307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004553289A Pending JP2006520936A (ja) 2002-11-18 2003-11-18 ソフトウエア配送用の方法とシステム

Country Status (6)

Country Link
US (1) US20060155986A1 (ja)
EP (2) EP1420323A1 (ja)
JP (1) JP2006520936A (ja)
AU (1) AU2003282625A1 (ja)
CA (1) CA2506693A1 (ja)
WO (1) WO2004046848A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018158936A1 (ja) * 2017-03-03 2020-01-16 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4882255B2 (ja) * 2005-03-25 2012-02-22 富士ゼロックス株式会社 属性証明書管理装置および方法
US7913299B2 (en) 2007-12-21 2011-03-22 International Business Machines Corporation Systems, methods and computer program products for firewall use of certified binaries
EP2110766A1 (en) * 2008-04-16 2009-10-21 Robert Bosch Gmbh Electronic control unit, software and/or hardware component and method to reject wrong software and/or hardware components with respect to the electronic control unit
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US8732473B2 (en) * 2010-06-01 2014-05-20 Microsoft Corporation Claim based content reputation service
US9118686B2 (en) 2011-09-06 2015-08-25 Microsoft Technology Licensing, Llc Per process networking capabilities
US9773102B2 (en) 2011-09-09 2017-09-26 Microsoft Technology Licensing, Llc Selective file access for applications
US8990561B2 (en) * 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
US10356204B2 (en) 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
US9858247B2 (en) 2013-05-20 2018-01-02 Microsoft Technology Licensing, Llc Runtime resolution of content references
SG10201509221YA (en) * 2015-11-06 2017-06-29 Huawei Int Pte Ltd System and method for managing installation of an application package requiring high-risk permission access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083310A (ja) * 1996-06-11 1998-03-31 Internatl Business Mach Corp <Ibm> プログラム・コードの配布方法及びシステム
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
JPH11143840A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6799197B1 (en) * 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
AU2001296205A1 (en) * 2000-10-17 2002-04-29 Shyne-Song Chuang A method and system for detecting rogue software

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083310A (ja) * 1996-06-11 1998-03-31 Internatl Business Mach Corp <Ibm> プログラム・コードの配布方法及びシステム
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018158936A1 (ja) * 2017-03-03 2020-01-16 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム

Also Published As

Publication number Publication date
WO2004046848A3 (en) 2005-02-24
EP1420323A1 (en) 2004-05-19
US20060155986A1 (en) 2006-07-13
AU2003282625A8 (en) 2004-06-15
EP1563361A2 (en) 2005-08-17
AU2003282625A1 (en) 2004-06-15
WO2004046848A2 (en) 2004-06-03
CA2506693A1 (en) 2004-06-03

Similar Documents

Publication Publication Date Title
KR100420569B1 (ko) 아키텍처중간프로그램의신뢰성있는컴파일아키텍처특정버전을발생시키기위한시스템및방법
US9489687B2 (en) Methods and systems for managing software development
EP1452940B1 (en) Systems and methods for providing time- and weight-based flexibly tolerant hardware ID
KR100433319B1 (ko) 신뢰된소오스로부터의검사불가능한프로그램을사용하는장치로검사가능한프로그램을실행하기위한시스템및방법
US11277261B2 (en) Blockchain-based tracking of program changes
JP2006520936A (ja) ソフトウエア配送用の方法とシステム
KR101214893B1 (ko) 어플리케이션의 유사성 검출 장치 및 방법
WO2015101149A1 (zh) 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
US20020059364A1 (en) Content certification
US20040044996A1 (en) System and method for verifying installed software
US20100312810A1 (en) Secure identification of music files
KR20020003375A (ko) 라이센싱 콘텐츠용 시스템 및 방법
US9038057B2 (en) Method for replacing an illegitimate copy of a software program with a legitimate copy and corresponding system
US20140020094A1 (en) Computing environment security method and electronic computing system
CN106355081A (zh) 一种安卓程序启动校验方法和装置
JPWO2006087780A1 (ja) 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
CN111914303B (zh) Linux系统运行时状态的安全度量与安全验证方法
CN102043649A (zh) 插件下载控制方法及插件下载控制系统
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
US20090064134A1 (en) Systems and methods for creating and executing files
US11349670B1 (en) Automated hash validation
CN111814138B (zh) 一种基于云平台的软件安全管理系统
CN114637675A (zh) 软件评估方法及装置、计算机可读存储介质
CN113886894A (zh) 数字签名方法和数字签名设备
US20080243534A1 (en) Identity verification method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061024

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100412

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706